Čo je to SHA? Všetko, čo potrebujete vedieť o Secure Hash Algorithm


V modernom svete nie sú informácie’• zabezpečené, pokiaľ nie je šifrované. To znamená, že si vezmete akýkoľvek text, grafiku alebo video, ktoré máte, a použijete matematické procesy, aby ste ich nezasiahli. Pokiaľ nemajú kľúč k matematike, ktorý ho bezpečne zaistil. Vo svete šifrovania zohrávajú funkcie hash kľúčovú úlohu. Tieto algoritmy umožňujú šifrovacím nástrojom prijať ľubovoľný kód alebo text a zmeniť ich na pevné a bezpečné kusy bezpečných údajov. A vo svete hashovania bezpečnosti nie sú žiadne dôležitejšie ako rodina SHA.

Pri používaní virtuálnych súkromných sietí alebo pri pokuse o zabezpečenie obchodnej komunikácie ste sa s SHA mohli stretnúť. že’nie je prekvapujúce, pretože toto hash je štandardná metóda šifrovania na webe. Ak teda’zaujíma ma online bezpečnosť’je niečo, čo potrebujete vedieť. nechať’s kopať hlbšie a zistiť, ako funguje algoritmus SHA a či to funguje’je stále taký bezpečný, aký býval.

Rýchly úvod do algoritmu Secure Hashing (SHA)

Po prvé, SHA je skratka pre Secure Hashing Algorithm. to’s poslednými dvoma slovami, ktoré je potrebné trochu rozbaliť, aby sme mohli prejsť k rôznym druhom algoritmu Secure Hashing Algorithm,’to len urobte.

Hašovanie je kľúčovým procesom vo všetkých formách šifrovania. V podstate, keď začnete so správou, ktorá musí byť šifrovaná, musí sa pred úplným šifrovaním odovzdať prostredníctvom funkcie hash..

Haši sú nezvratné procesy a zvyčajne sa používajú ako nástroje na autentifikáciu. Prečo? Pretože keď použijete hash, ako je SHA, možno ho porovnať so zdrojovými súbormi, čím sa zabezpečí, že sa obe zhodujú. Keď sa to stane, môžete si byť celkom istí, že údaje nie sú k dispozícii’počas prepravy neboli manipulované.

SHA a podobné algoritmy sa preto často označujú aj ako “kontrola súborov” funkcie. Bez nich by sme to dokázali’Neviem, či súbory, ktoré šifrujeme a prenášame, sú správne prijaté a či boli úmyselne poškodené alebo poškodené.

“algoritmus” časť SHA identifikovala hash ako matematickú funkciu. To znamená, že funguje tak, že uplatňuje súbor matematických pravidiel a zabezpečuje jednotný výsledok. To nie je pravda’t znamená, že ľudia môžu predvídať výsledok hashovacej funkcie. To znamená, že ľudia používajúci funkciu si môžu byť istí, že to funguje zakaždým.

Stručná história algoritmu bezpečného hashovania

histórie

Od roku 1993 SHA vyvíja, udržiava a distribuuje Národný inštitút pre technické normy (NIST). Ide o vládnu agentúru Spojených štátov, ktorá stanovuje mnoho globálnych štandardov, ktorými sa riadi spôsob používania internetu. Ako ukazuje história SHA, inštitút robí politiku už od prvého vytvorenia WWW.

Avšak, to’Je dôležité vedieť, že algoritmus SHA sa vyvíjal v priebehu svojej histórie. V skutočnosti bola prvá verzia (SHA-0) odstránená z obehu takmer okamžite po vydaní, keď NIST zistil slabiny v jej integrite. Nasledovala SHA-1, ktorá mala oveľa dlhšiu trvanlivosť. SHA-1 bol schválený Národnou bezpečnostnou agentúrou a stal sa neodmysliteľnou súčasťou populárnych protokolov ako IPSec a SSL. Ale aj tak, keď sa nedostatky ukázali, hash bol postupne vyradený.

Do roku 2010 NSA odporučil použitie SHA-2. Do tretej vtelenia SHA, ktorá bola predstavená v roku 2001, sa teraz pripojila SHA-3, ktorá sa objavila v roku 2012. Tieto dve verzie najčastejšie používajú vládne agentúry a spoločnosti, hoci staršie verzie sa naďalej používajú - napriek bezpečnostným nedostatkom.

Na čo sa SHA používa?

Vládne agentúry pravidelne používajú SHA-2 a SHA-3 na zabezpečenie toho, aby sa utajované informácie prenášali bez toho, aby sa tým nezákonne menili alebo poškodili. že’s, pretože hashovanie umožňuje takmer vodotesnú identifikáciu autentických údajov, čo ľuďom sťažuje čítanie údajov bez toho, aby boli odhalení.

Šifrovací hash používajú spoločnosti aj na ochranu svojho duševného vlastníctva. Napríklad Nintendo použil verziu algoritmu SHA so svojimi konzolami Wii, čo im umožnilo zabezpečiť, aby hráči mohli používať iba overené stiahnutia..

Kryptomeny obsahujú aj algoritmy SHA. Bitcoin používa hash na zabezpečenie toho, aby sa každá transakcia na blockchaine mohla autentifikovať, čo dáva držiteľom dôveru v integritu meny. Všeobecne platí, že všetky systémy, ktoré používajú “dôkaz o vklade” identifikátory budú mať tendenciu používať variant SHA.

Pochopenie rôznych typov algoritmu SHA

Ako sme už uviedli, algoritmus bezpečného hashovania prešiel celým radom rôznych verzií’Pravdepodobne je užitočné prekonať rozdiely. Zmena z SHA-1 na SHA-2 bola obzvlášť dôležitá z hľadiska kybernetickej bezpečnosti, takže my’Zameriame sa na to podrobnejšie.

    • SHA-0 - Prvá verzia hashovacieho algoritmu SHA-0 bola rýchlo prerušená, ale projekt pokračoval aj napriek tomuto počiatočnému zlyhaniu.
    • SHA-1 - vyvinutý v rámci vládneho projektu USA s názvom Capstone, SHA-1 technicky nahradil SHA-0 v roku 1995. Vykonal iba malú zmenu a doplnenie skutočného fungovania algoritmu SHA, ale NSA ubezpečil používateľov, že zmeny boli základné a nový štandard sa stal hlavným prúdom po celom svete. Odborníci na bezpečnosť sa však nikdy nedočkali úplnej dôvery v hash. Do roku 2017 článok Computerworld popisoval SHA-1 ako “úplne nebezpečné”, a uviedli, že bolo možné vytvoriť dva súbory .pdf s rovnakým podpisom hash. Našťastie, SHA-1 už bol na ceste von.
    • SHA-2 - Vytvorená v roku 2001, SHA-2 je oveľa zložitejšia šelma. Od svojho vydania prešiel rôznymi vývojmi a pridal varianty s 224, 256, 384, 512, 224/512 a 512/256 bitovými digesciami (mnohí ľudia preto označujú SHA-2 ako “rodina” hash). SHA-256 a SHA-512 sú väčšinou na výber a teraz sa bežne používajú v prehliadačoch ako Chrome alebo Firefox na autentifikáciu webových stránok..
    • SHA-3 - SHA-2 existuje už dlho, ale prechod zo SHA-1 stále nie je dokončený. Napriek tomu je SHA-3 v súčasnosti veľmi na programe, ktorý bol zavedený v roku 2015. Dôvod vývoja algoritmu bezpečného hashovania budúcej generácie bol jednoduchý: SHA-2 ešte stále neexistuje’vymazal zraniteľné miesta hashované pomocou SHA-1. SHA-3 tvrdí, že je oveľa bezpečnejší, rýchlejší a flexibilnejší. Má však oveľa slabšiu podporu hardvéru a softvéru ako SHA-2, ktorá drasticky spomalila jeho prijatie. Jeho čas príde určite, ale v blízkej budúcnosti bude jeho malým bratom dominantný hashovací algoritmus. Navyše, NIST útočisko’Zatiaľ sa neodporúča prechod na SHA-3, pretože algoritmy ako SHA-256 sú dokonale zdravé.

Ako funguje algoritmus SHA?

Predtým, ako hovoríme o niektorých potenciálnych zraniteľnostiach spojených s algoritmami SHA, je to’je šikovný na zhrnutie toho, čo hashuje a ako fungujú, pretože všetky vyššie uvedené verzie fungujú pozdĺž viac alebo menej podobných línií..

Hashes prijíma správy a prevádza ich na ASCII, potom na binárny kód, a potom prevádza tento binárny kód na hash správnej dĺžky (napríklad 512 bitov). Zvyčajne to znamená pridanie dostatočného množstva núl, aby sa dosiahol rozdiel.

Ďalej hashovacia funkcia vytvorí mriežku binárnych výrazov, ktoré sú “transformovala” prostredníctvom otáčok a operácií XOR. Na konci série transformácií (ktoré sa líšia v závislosti od verzie, ktorú používate) zostane päť binárnych premenných..

Tieto premenné sa potom dajú preložiť do šestnástkovej sústavy a kombinovať ich do konečnej hodnoty hash. vy’Pravdepodobne ste videli tieto kódy, ktoré vyzerajú asi takto: 8463d4bf7f1e542d9ca4b544a9713350e53858f0.

Tento proces je teoreticky nezvratný (a musí byť, ak má fungovať hashovacia funkcia). to’Je to tiež náročné na dáta, čo si vyžaduje množstvo spracovateľských operácií. To viedlo k neustálej snahe o rovnováhu medzi bezpečnosťou a účinnosťou, oblasťou, v ktorej sa údajne SHA-3 vysoko hodnotí.

Dokonca aj SHA-1 bol kedysi považovaný za vysoko bezpečný. Odborníci to v skutočnosti spočítali “hrubou silou” Útočníci by vyžadovali dva pokusy o vykonanie účinného útoku. že’sakra veľa výpočtovej sily.

Stále hashovanie nie je’t tak bezpečne, ako si myslíte. Aj keď tento základný proces v priebehu rokov fungoval dobre, hackeri sa zamerali na hashovacie funkcie, ako je algoritmus SHA, od ich vytvorenia a boli zistené početné zraniteľné miesta..

Sú algoritmy SHA citlivé na kybernetické útoky?

počítačové útoky

Napriek tomu, že ich prijala Národná bezpečnostná agentúra a NIST, takmer všetky verzie algoritmu zabezpečeného hashovania boli v minulosti kritizované za zahrnutie potenciálne fatálnych slabých stránok a tieto zraniteľné miesta sú niečo, čo si používatelia musia byť vedomí.

V roku 2005 odborníci oznámili niekoľko slabých miest SHA-1, čo účinne signalizovalo, že starý štandard sa stal zastaraným. V rokoch 2005 - 2017 vedci odtrhli počet operácií potrebných na prelomenie hashovania SHA-1, takže je zrejmé, že hash bol na hackerov náchylnejší, ako sa predtým myslelo.

Najslávnejším dôkazom bol projekt SHAttered, ktorý predstavil dva súbory vo formáte .pdf s rovnakým hashom. Tím stále potreboval zamestnávať obrovské množstvo výpočtového výkonu (väčšinu z toho dodáva spoločnosť Google), ale výsledok bol jasný: s rýchlo rastúcimi rýchlosťami počítačov boli staršie hashe akútne citlivé na útoky hrubou silou a zrážkou..

Rovnaké problémy ako pri SHA-1 sa vzťahujú aj na SHA-2, takže teoreticky môžu webové stránky, e-maily, prílohy, dokonca aj videá, manipulovať s digitálnymi podpismi, čo pre používateľov predstavuje riziko prístupu. Google a Mozilla to uznali, postupne zrušili SHA-1 a zaviedli kontroly na zabezpečenie legitimity certifikátov SSL. Ale to nevie’t poskytnúť úplnú ochranu pred nelegitímnymi podpismi.

Potrebujete zabezpečiť svoju bezpečnosť pred útokmi SHA?

Od odhalenia kolízie SHA-1, ktoré sa objavilo v roku 2017, prebieha diskusia o tom, ako chrániť bežných používateľov webu a webové stránky pred potenciálom útokov SHA..

Ako sme uviedli, hlavné prehliadače zaviedli ďalšie kontroly na ochranu používateľov pred slabými stránkami SHA-1, ale existujú aj ďalšie kroky. Napríklad použitie siete VPN môže pomôcť vyhnúť sa útokom na webové stránky - pokiaľ je to sieť VPN’vlastné šifrovanie nie je’nie sú ovplyvnené problémami SHA.

Mnoho sietí VPN reagovalo na projekty, ako je SHAttered, odklonom od SHA-1 a prijatím SHA-2 - čo je pozitívny bezpečnostný krok a ukazuje, že VPN berie túto záležitosť vážne. Pri vytváraní šifrovacích tunelov môžu tiež zintenzívniť svoje postupy pri zmene hashovania.

Avšak, niektorí poskytovatelia VPN sú za krivkou, pokiaľ ide o algoritmy hashovania a útočisko’nepodnikli žiadne kroky. Často poukazujú na výpočtovú silu potrebnú na vykonávanie útokov, ako je SHAttered, a na relatívne nízke riziko, že ich šifrovanie bude cielené.

Zdá sa, že je to samovoľné. Vieme, že kapacita spracovania rastie a technológie, ako je napríklad kvantové výpočty, by to mohli ešte zvýšiť - pomerne rýchlo. V kombinácii so zmenami v metódach používaných hackermi by to mohlo nechať staršie algoritmy zle vystavené, spolu s VPN, ktoré ich používajú..

Aj keď teraz môžu byť vaše údaje v bezpečí, všetci používatelia VPN by mali prejsť na služby, ktoré sú si vedomé rizík súvisiacich s SHA. Vyhľadajte poskytovateľov, ktorí štandardne používajú SHA-2 a ak je to možné, majú plány na mainstreamovanie SHA-3. A vyhnite sa všetkým službám, ktoré sa spoliehajú na SHA-1. to’Je to jednoducho nestojí za riziko už.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me

Add a Comment

Your email address will not be published. Required fields are marked *

− 6 = 3